El objetivo del presente trabajo de investigación, consiste en el desarrollo de una aplicación que sea capaz de simular el comportamiento de uno de los principales protocolos de criptografía cuántica desarrollados, el protocolo E91. Para lograr dicho objetivo fue fundamental una investigación exhaustiva de los principales conceptos, principios y teoremas de la mecánica cuántica, como además del estudio de otros protocolos de criptografía cuántica y su desarrollo en la actualidad. Con toda la información recopilada se procede al desarrollo de la aplicación, empezando por la definición de los requerimientos, luego se continúa con la implementación y las posteriores pruebas de la aplicación, que permite compilar todo el trabajo de análisis y diseño realizado. Los resultados obtenidos, demostraron las fortalezas y debilidades de la aplicación para la distribución segura de una clave final cuántica. Si bien este trabajo es principalmente de investigación, el desarrollo de la aplicación que simula el comportamiento del protocolo E91, es de carácter esencialmente demostrativo.
INTRODUCCIÓN
Debido al explosivo aumento en el intercambio de información a través de Internet en la sociedad moderna, la seguridad y privacidad en las comunicaciones se convierten en una de las áreas tecnológicas de desarrollo con mayor importancia en la actualidad. En la informática este desarrollo se refleja en la evolución de los sistemas criptográficos.
La criptografía ha sido usada a través de los años para mandar mensajes confidenciales cuyo propósito es que sólo personas autorizadas puedan entender el mensaje. La criptografía clásica se divide en dos grandes ramas, la criptografía de clave secreta o simétrica y la criptografía de clave pública o asimétrica. Los principales problemas de seguridad que resuelve la criptografía son: la privacidad, la integridad, la autenticación y el no rechazo [1].
Mientras que la mayoría de las tecnologías criptográficas actuales, tales como RSA2, DES3, ECC4 y otros tienen sus bases en la factorización de números primos de gran tamaño, en los logaritmos discretos y otras operaciones exponenciales matemáticas, el algoritmo de Shor [2] en un computador cuántico puede resolver eficazmente los problemas de ecuaciones exponenciales. Por lo tanto los sistemas criptográficos actualmente disponibles se volverán inútiles y carentes de seguridad [3-4] cuando los computadores cuánticos se vuelvan una realidad.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Un nuevo modelo de detección de anomalías en el tráfico de red basado en máquinas de vectores soporte y agrupación en clústeres
Artículo:
Un conjunto de apilamiento para la detección de intrusiones en la red mediante conjuntos de datos heterogéneos
Artículo:
Algoritmo de Transformación de Características Invariantes a Escala para el Diagnóstico Asistido por Imágenes de Resonancia Magnética de Pacientes con Accidente Cerebrovascular y Enfermería de Rehabilitación.
Artículo:
Estimación DOA basada en recuperación de señal dispersa utilizando penalización sigmoide de doble umbral
Artículo:
Corrección de errores de "Investigación sobre un nuevo esquema de firma en Blockchain"
Artículo:
Creación de empresas y estrategia : reflexiones desde el enfoque de recursos
Artículo:
La gestión de las relaciones con los clientes como característica de la alta rentabilidad empresarial
Artículo:
Análisis socioeconómico de la problemática de los desechos plásticos en el mar
Artículo:
Los web services como herramienta generadora de valor en las organizaciones